Megosztás a következőn keresztül:


Dynatrace Attacks-összekötő a Microsoft Sentinelhez

Ez az összekötő a Dynatrace Attacks REST API-t használja az észlelt támadások Microsoft Sentinel Log Analyticsbe való betöltéséhez

Ez automatikusan létrehozott tartalom. A módosításokért forduljon a megoldásszolgáltatóhoz.

Csatlakozás or attribútumok

Csatlakozás or attribútum Leírás
Log Analytics-tábla(ok) {{graphQueriesTableName}}
Adatgyűjtési szabályok támogatása Jelenleg nem támogatott
Támogatja: Dynatrace

Példák lekérdezésekre

Minden támadási esemény

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Minden kihasznált támadási esemény

DynatraceAttacks

| where State == "EXPLOITED"

| summarize  arg_max(TimeStamp, *) by AttackId

|  take 10

Támadások száma típus szerint

DynatraceAttacks

| summarize  arg_max(TimeStamp, *) by AttackId

| summarize count() by AttackType

| take 10

Előfeltételek

A Dynatrace-támadásokkal való integrációhoz győződjön meg arról, hogy a következőkkel rendelkezik:

  • Dynatrace-bérlő (például xyz.dynatrace.com): Érvényes Dynatrace-bérlőre van szüksége, amelyen engedélyezve van az Application Security . További információ a Dynatrace platformról.
  • Dynatrace hozzáférési jogkivonat: Dynatrace hozzáférési jogkivonatra van szüksége, a jogkivonatnak olvasási támadásokkal (attacks.read) kell rendelkeznie.

Szállító telepítési útmutatója

Dynatrace támadási események a Microsoft Sentinelnek

Konfigurálja és engedélyezze a Dynatrace Alkalmazásbiztonságot. Kövesse az alábbi utasításokat egy hozzáférési jogkivonat létrehozásához.

Következő lépések

További információ: a kapcsolódó megoldás az Azure Marketplace-en.